¡Todo en uno! ¡Un valor inigualable!

 

Un hardware modular con módulos para:

  • Autenticación fuerte de múltiples factores basada en FIDO y WebAuthn
  • Cifrado de datos
  • Gestión de claves digitales
  • Tokenización
  • Firmas Digitales Verificables
  • Pagos seguros que cumplen con PCI-DSS

Un sistema holístico de protección de datos debe incluir al menos tres elementos: autenticación fuerte, cifrado de datos y administración de claves. La autenticación robusta garantiza que sólo los usuarios autorizados tengan acceso a la información que necesitan y les pertenece. El cifrado de datos dirigido en el nivel de la aplicación garantiza que los usuarios no autorizados, incluso si obtienen acceso a los datos, no podrán usarlos. Y por último, pero no menos importante, un sistema sólido de administración de claves es esencial para la rotación de claves y para garantizar que sólo las aplicaciones y los usuarios autorizados tengan acceso a las claves de cifrado.

Un sistema holístico de protección de datos debe incluir al menos tres elementos: autenticación fuerte, cifrado de datos y administración de claves. La autenticación robusta garantiza que sólo los usuarios autorizados tengan acceso a la información que necesitan y les pertenece. El cifrado de datos dirigido en el nivel de la aplicación garantiza que los usuarios no autorizados, incluso si obtienen acceso a los datos, no podrán usarlos. Y por último, pero no menos importante, un sistema sólido de administración de claves es esencial para la rotación de claves y para garantizar que sólo las aplicaciones y los usuarios autorizados tengan acceso a las claves de cifrado.

SOLUCIONES CORPORATIVAS

Autenticación fuerte

Deje de usar contraseñas y secretos compartidos para autenticar a sus usuarios. El servidor de autenticación de StrongKey, certificado por FIDO, y sus protocolos de autenticación sólidos incorporados guardan contra el acceso no autorizado y ayudan a prevenir los ataques de Phishing.

Los fuertes protocolos de autenticación de StrongKey le permiten usar FIDO, una experiencia de autenticación de usuario más simple y segura en todos los sitios web y servicios móviles. FIDO reduce y puede eliminar la dependencia de las ID de usuario y las contraseñas para proporcionar un solo gesto (por ejemplo, un toque o huella biométrica) para iniciar sesión en diferentes servicios.

La combinación de StrongKey servidor de autenticación FIDO con las llaves de seguridad de Yubico ofrece una facilidad y seguridad de autenticación sin precedentes.

FIDO protege contra ataques de suplantación de identidad, de ataques de Man-in-the-Middle, y de reproducción mediante contraseñas robadas a través de los siguientes mecanismos:

  • Las claves y/o los datos biométricos nunca abandonan la llave de autenticación No hay secretos compartidos del lado del servidor para robar
  • Cada inicio de sesión de cuenta tiene su propia clave para evitar la vinculación entre servicios o cuentas

 

StrongKey está apostando por la eliminación de contraseñas estáticas porque son inseguras y resultan en la pérdida de productividad. La empresa ofrece su servidor FIDO de código abierto sin coste para el beneficio de todos e invita a los desarrolladores a participar para que las organizaciones puedan dejar de utilizar contraseñas y aumentar la confianza con la autenticación más sólida disponible en la actualidad.

 Según Alissa Knight, analista senior, en la práctica de ciberseguridad de Aite Group: “Al usar los protocolos FIDO2, que se están convirtiendo rápidamente en el estándar de la industria, las compañías pueden ofrecer a los clientes la autenticación multifactorial más reciente y más sólida posible. La disponibilidad de software de servidor FIDO2 gratuito, de código abierto, compatible con la comunidad y compatible con los estándares facilita la integración de la seguridad de datos y la privacidad en los sistemas de autenticación nuevos o existentes.”

 

Cifrado de datos dirigido

Cifrar los datos es crítico, especialmente cuando cuenta. StrongKey cree en el cifrado de datos en el núcleo: la capa de aplicación. Esto ayuda a mantener los datos seguros, incluso con un atacante dentro de la red.

Si los datos se cifran o descifran en cualquier parte del sistema (disco duro, sistema operativo, base de datos, etc.) que no sea la aplicación de negocios que utiliza esos datos, existen importantes riesgos residuales a pesar del cifrado. Un atacante sólo necesita comprometer una capa de software sobre la capa de cifrado para ver datos en claro.

Dado que la capa de aplicación es la capa más alta de la pila de tecnología, esto lo convierte en el lugar más lógico para proteger datos confidenciales, ya que le brinda al atacante el objetivo más pequeño. Esto también garantiza que, una vez que los datos salen de la capa de aplicación, están protegidos sin importar a dónde vayan (y, a la inversa, deben volver a la capa de aplicación para ser descifrados).

Gestión de claves basada en hardware

Proporciona la generación, el intercambio, el almacenamiento, el uso, la eliminación criptográfica (destrucción) y el reemplazo de las claves de cifrado de la forma más segura posible: alojado en un dispositivo dentro de su control, sea con el integrado Trusted Processor Module (TPM) o un opcional Hardware Security Module (HSM).

StrongKey ofrece una plataforma escalable y asequible, cada dispositivo es capaz de administrar miles de millones de objetos de datos confidenciales mediante el almacenamiento y la administración de claves seguras dentro de cada dispositivo con un TPM incluido o con un opcional HSM, cada uno de los cuales proporciona almacenamiento seguro de claves en un hardware a prueba de manipulación física.

El uso de hardware para la administración de claves es la forma más segura de proteger sus datos, asegurando que las claves criptográficas se generen, almacenen y usen de manera segura en dispositivos certificados por FIPS que brindan una verdadera generación de números aleatorios.

Tokenización

La Tokenización permite la protección de datos específicos según el tipo de dato confidencial. Se utiliza para proteger los números de tarjetas de débito y crédito (PAN), información de identificación personal (PII), datos confidenciales de la compañía e incluso imágenes.

El módulo de tokenización de StrongKey permite que las aplicaciones y los usuarios utilicen datos sensibles, pero sin ver los datos reales para realizar su trabajo. En lugar de utilizar los datos reales, las aplicaciones que utilizan los datos reciben datos anónimos, en la forma del llamado Token. Los datos reales están cifrados, de modo que sólo los usuarios o aplicaciones autorizadas los pueden acceder en claro. De esta manera, los datos confidenciales sólo se exponen para llevar a cabo una transacción o proceso, lo que se puede hacer de manera transparente al usuario para que nunca tenga que ver los datos reales.

Firmas Digitales Verificables

Asegúrese de que los datos, la transacción o el archivo que está recibiendo no hayan sido manipulados. Con Tellaro usted tiene la opción de utilizar sistemas de firma basados en PKI o FIDO. 

Para crear una estrategia integral de seguridad de datos, las empresas deben implementar firmas digitales para las transacciones de los usuarios y los registros de la base de datos almacenados.

Las firmas digitales de transacciones que utilizan protocolos basados en PKI o FIDO ofrecen los controles de mitigación de riesgos más sólidos para garantizar que sólo los usuarios autorizados sean capaces de modificar los datos previamente almacenados. Del mismo modo, las transacciones almacenadas en bases de datos deben protegerse adicionalmente mediante firmas digitales generadas por las propias aplicaciones.

Sólo cuando la firma se verifica con éxito, la aplicación puede estar segura de que está utilizando los mismos datos que se almacenaron anteriormente, lo que garantiza la integridad y confianza.

Solución segura para medios de pago

Reduzca el riesgo de fraude con tarjetas de crédito con la solución fácil de cumplimiento PCI DSS de StrongKey.

PCI DSS tiene más de 150 controles para asegurar los datos del titular de la tarjeta (Customer Held Data – CHD). StrongKey se centra en los 15 controles más difíciles (secciones 3.4, 3.5 y 3.6) para facilitar el cumplimiento. StrongKey proporciona toda la documentación necesaria que responde a esos requisitos en su Manual de referencia, para que tenga todo lo que necesita para presentar un documento de auditoría a su asesor de seguridad certificado (QSA).

 

Seguridad de datos, hecho correctamente.

Directamente desde un hardware seguro.

 

Con StrongKey las claves de cifrado nunca salen del Hardware, rotación de las claves es automatizada, con documentación clara. StrongKey lo hace fácil para cumplir con PCI-DSS. Incluye todos los elementos para aplicaciones de medios de pago. Usted sólo tiene que crear las llamadas de servicios Web a las aplicaciones de pago. 

 

1 – Un Servidor FIPS único

Certificado FIPS 140-2, nivel 2 o 3 (TPM o HSM), servidor dedicado para todas sus necesidades de cifrado. Sin máquinas compartidas y sin claves retenidas o custodiadas por terceros.  

2  – Un Sistema Operativo Seguro

StrongKey SO utiliza software de código abierto de mayor confianza que ha pasado por los controles y pruebas más estrictas para asegurar la seguridad más avanzada y actual.

3 – Gestión de Claves

Usted mismo decide quien custodia las claves y ellos deciden quien tiene acceso a las claves y las claves quedan siempre bajo su control y albergadas con seguridad en su StrongKey Hardware.  

4 – Cifrado y Tokenización

El software de núcleo para el cifrado y Tokenización para proporcionar seguridad en la capa de las aplicaciones.

5 – ANSI x9.24

Clave Única Derivada por transacción (Derived Unique Key per Transaction -DUKPT) permite el cifrado de extremo a extremo para transacciones de presencia de tarjeta (card present).  

6 – Alta Disponibilidad (Replicator)

El módulo de alta disponibilidad proporciona alta disponibilidad mediante un clúster activo-activo persistente.

7  – REST y SOAP Web Servicios API

APIs de cifrado que consisten en servicios web sencillos (REST o SOAP) permiten a las aplicaciones de hacer llamadas de cifrado y Tokenización.

SOLUCIONES PARA PYMES

Tellaro™ 

A pesar de la proliferación de la tecnología de seguridad, las pequeñas y medianas empresas y los profesionales individuales siguen siendo cada vez más blancos de ataques cibernéticos. Al ritmo actual, es más probable que una PYME sea atacada: más de la mitad se violaron y perdieron datos el año pasado. No sólo eso, los atacantes están dando prioridad a las PYMEs sobre las empresas grandes debido a su vulnerabilidad. Y cada semana vemos noticias de más ataques de alto perfil, como pueden ser de Ransomware que cierran hospitales y pérdida de documentos que previenen bufetes de abogados acudir a los tribunales.

Seguridad sin precedentes a un precio asequible para las PYMES.

StrongKey es su clave para proteger su información.

Qué es Tellaro™ 

Es simple y sencillo por diseño. StrongKey Tellaro ™ es una caja física instalada en su oficina, hogar o negocio con software integrado para aplicaciones de cifrado, autenticación, firma, tokenización, PKI y gestión de claves . Una vez configurado, se integra en su flujo de trabajo a través de un navegador, y es lo suficientemente simple para cualquier usuario medio no técnico.

Dentro de Tellaro se encuentra un TPM, que sirve como la base de seguridad del producto. Tiene la capacidad de realizar 100 operaciones criptográficas por segundo, que es más que suficiente para muchos casos de uso. Tellaro protege todas las claves de cifrado custodiadas dentro y garantiza que sólo usted controle sus capacidades de seguridad. Su seguridad es demasiado importante como para confiar únicamente en el software o para ser subcontratado a la nube.

Tellaro también aprovecha el poder de un creciente protocolo de autenticación de la Alianza FIDO, que elimina la carga de contraseñas. Recomendada por NIST e implementada por Microsoft, Facebook, Google y más de 300 organizaciones, esta tecnología le permite acceder a aplicaciones web y archivos de forma segura desde cualquier lugar del mundo.

 

Esto es lo que StrongKey Tellaro™ hace por usted:

  • Cifrado de datos y archivos confidenciales, mientras que las claves de cifrado nunca salen de su control.
  • Almacenamiento seguro en la nube con acceso seguro a archivos y uso compartido de archivos.
  • Firmas digitales para proteger la integridad de datos y archivos.
  • Autenticación robusta basada en FIDO y WebAuthn.
  • No más contraseñas – Eliminación de contraseñas onerosas y un motor de inicio de sesión único para aplicaciones web.
  • Cumplimiento – Supera HIPAA, PCI DSS, GDPR y otras normas de seguridad para los requisitos de protección de datos.
  • Prevención de ataques de Phishing y Ransomware.
  • Autorización y validación para sistemas de pago.

ESTIMADOS DESARROLLADORES

StrongKey les quiere

Anímese a juntarse a la aventura. Una de las cosas más emocionantes de StrongKey Tellaro es que se ha creado una nueva plataforma para desarrollar una nueva clase de aplicaciones seguras que incluso exceden los niveles militares de seguridad.

Si su empresa ha desarrollado un software de seguridad y/o está actualmente desarrollando uno, que aborda el cifrado de datos confidenciales, firma digital, autenticación de usuarios, StrongKey puede ayudarle. Está ofreciendo a los desarrolladores un precio descontado de Tellaro, sin tarifa de suscripción, y acceso a su comunidad de desarrolladores.

StrongKey ofrece un servidor FIDO gratuito de código abierto para que los desarrolladores puedan integrar fácilmente la autenticación sin contraseña en sus aplicaciones web. El servidor FIDO de StrongKey presenta el último estándar FIDO2 y ofrece autenticación segura basada en criptografía de clave pública para permitir un futuro en el que las contraseñas sean reemplazadas por datos biométricos.

El servidor de StrongKey FIDO de código abierto está disponible en https://github.com/StrongKey/FIDO-Server.

Contáctenos para obtener más información.

Solicitud de Información


  • Este campo es un campo de validación y debe quedar sin cambios.